介绍一下网络系统的基础知识~谢谢。

最热门的话题是互联网和异步传输模式ATM技术。

信息技术和网络的应用已经成为衡量世界国力和企业竞争力的重要标准。

国家信息基础设施建设计划,NII被称为信息高速公路。

Internet、Intranet、Extranet和电子商务已经成为企业网络研究和应用的热点。

计算机网络建设的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件、软件和数据。

我们判断计算机是否或是否互联成计算机网络,主要是看它们是否是独立的“自主计算机”。

分布式操作系统以全局方式管理系统资源,它可以自动为用户任务调度网络资源。

分布式系统和计算机网络的主要区别不是它们的物理结构,而是高级软件。

按传输技术分为:1。广播网络。2。点对点网络。

使用数据包存储转发和路由是点对点网络和广播网络的重要区别之一。

按规模分类:局域网、城域网和广域网。

广域网(远程网络)具有以下特点:

1满足大容量、突发通信的要求。

2 .满足综合业务服务的要求。

开放式设备接口和标准化协议。

完善的通信服务和网络管理。

X.25网络是典型的公共分组交换网络,是早期广域网广泛使用的通信子网。

变化主要在以下三个方面:

1的传输介质由电缆变为光纤。

多个局域网之间互联的需求越来越强烈。

用户设备有了很大的改善。

在数据传输速率高、误码率低的光纤上,采用简单的协议降低网络延时,必要的差错控制功能将由用户设备完成。这就是帧延续fr和帧中继技术的背景。

决定局域网特性的主要技术因素是网络拓扑、传输介质和介质访问控制方法。

从局域网介质控制方式的角度来看,局域网可分为共享局域网和交换式局域网。

城域网是广域网和局域网之间的高速网络。

FDDI是以光纤为传输介质的高速骨干网,可用于局域网和计算机的互联。

各种城域网建设方案有几个相似之处:以光纤为传输介质,以基于IP交换的高速路由交换机或ATM交换机为交换接点,采用核心交换层、业务汇聚层和接入层为架构。

计算机网络的拓扑结构主要是通信子网的拓扑结构。

网络拓扑可以分为:

4点线通信子网的拓扑结构。星形、环形、树形和网状。

广播通信子网的拓扑结构。总线、树、环、无线通信和卫星通信。

传输介质是网络中连接发送方和接收方的物理路径,也是通信中实际传递信息的载体。

常用的传输介质有双绞线、同轴电缆、光缆以及无线通信和卫星通信信道。

双绞线由两根、四根或八根绝缘线按规则的螺旋结构排列而成。

屏蔽双绞线STP和非屏蔽双绞线UTP。

屏蔽双绞线由外护层、屏蔽层和若干对双绞线组成。

非屏蔽双绞线由外护层和若干对双绞线组成。

ⅲ类线,ⅳ类线,ⅴ类线。

双绞线作为长途干线,最大距离可达15km。在100Mbps局域网中使用时,离集线器的最大距离为100米。

同轴电缆由内导体、外屏蔽层、绝缘层和外保护层组成。

分为:基带同轴电缆和宽带同轴电缆。

单通道宽带:宽带同轴电缆也可用于只有一个通信通道的高速数字通信。

光缆简称光缆。

由光纤芯、光学层和外保护层组成。

在光纤的发射端,主要使用两种光源:发光二极管LED和注入式激光二极管ILD。

光纤传输分为单模和多模。不同的是,与光学钎焊轴的角度是单一或多射线传播。

单模光纤优于多模光纤。

电磁波的传播方式有两种:1。是在太空中自由传播,都是通过无线方式。

2。在有限的空间里,靠现有的线路传播。

移动通信:移动与固定、移动与移动物体之间的通信。

移动通信意味着:

1无线通信系统。

微波通信系统。

频率为100MHz-10GHz的信号称为微波信号,其对应的信号波长为3m-3cm。

3蜂窝移动通信系统。

多址接入方式主要包括:频分多址FDMA、时分多址TDMA和码分多址CDMA。

卫星移动通信系统。

商业通信卫星一般在赤道上空35900公里的同步轨道上发射。

描述数据通信有两个基本的技术参数:数据传输速率和误码率。

数据传输速率是描述数据传输系统的重要指标之一。S=1/T .

二进制信号的最大数据传输速率Rmax与通信信道带宽B(B=f,单位为Hz)的关系可以写成:Rmax=2*f(bps)。

在有随机热噪声的信道中传输数据信号时,数据传输速率Rmax与信道带宽b和信噪比S/N的关系为:Rmax = b * logχ(1+S/N)。

误码率是数据传输系统中错误传输二进制符号的概率,大约等于:

Pe=Ne/N(误差除以总数)

对于实际的数据传输系统,如果传输的不是二进制符号,就应该转换成二进制符号来计算。

这些为网络数据传输和交换指定的规则、约定和标准称为网络协议。

该协议分为三个部分:语法。语义时间序列

计算机网络的层次模型和每一层的协议集合被定义为计算机网络体系结构。

在计算机网络中使用分层结构有以下好处:

1的各层是相互独立的。

2良好的灵活性。

每一层都可以用最合适的技术来实现,每一层实现技术的变化不影响其他层。

4易于实现和维护。

5有利于促进标准化。

架构标准定义了网络互联的七层框架,即ISO开放系统互联。在该框架中,进一步详细规定了各层的功能,以实现开放系统环境下的互连、互操作和应用移植。

OSI标准制定中采用的方法是将整个庞大复杂的问题分成几个容易处理的小问题,这就是分层架构法。在OSI中,采用了三个抽象层次,即体系结构、服务定义和协议规范。

OSI七层:

物理层:物理传输介质主要用于为数据链路层提供物理连接,从而透明地传输比特流。

3数据链路层。在通信实体之间建立数据链路连接,以帧为单位传输数据,采用差错控制和流量控制方法。

网络层:通过路由算法为数据包选择最合适的路径通过通信子网。

传输层:为用户提供可靠的端到端服务,透明地传输消息。

会话层:组织两个会话进程之间的通信,管理数据的交换。

表示层:处理在两个通信系统中交换的信息的表示。

8应用层:应用层是OSI参考模型中的最高层。确定流程之间的通信性质,以满足用户的需求。

TCP/IP参考模型可以分为应用层、传输层、互连层和主机网络层。

互连层主要负责将数据包从源主机发送到目的主机。源主机和目的主机可能在同一网络上,也可能不在同一网络上。

传输层的主要功能是负责应用程序进程之间的端到端通信。

TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。

TCP协议是一种可靠的面向连接的协议。UDP协议是一种无连接且不可靠的协议。

主机网络层负责通过网络发送和接收IP数据报。

根据层次结构的思想,计算机网络模块化的研究成果是自上而下形成一组单向依赖的协议栈,也称为协议族。

应用层协议分为:

1。一种依赖于面向连接的TCP。

2.一个依赖于面向连接的UDP协议。

另一种类型的10同时依赖于TCP和UDP协议。

NSFNET采用分层结构,可分为主干网、区域网和校园网。

作为信息高速公路的主要技术基础,数据通信网络具有以下特点:

1满足大容量、突发通信的要求。

2 .满足综合业务服务的要求。

开放式设备接口和标准化协议。

完善的通信服务和网络管理。

人们将采用x .提案中规定的DTE和DCE接口标准的公共分组交换网称为X. 25网。

帧中继是一种减少联系处理时间的技术。

综合业务数字网;

B-ISDN和N-ISDN的区别主要如下:

2 N是基于目前使用的公用电话交换网,b是以光纤作为干线和用户环路的传输介质。

3 N采用同步时分复用技术,b采用异步传输模式ATM技术。

4 N每个通道的速度是预先确定的,b用的是通道的概念,速度不是预先确定的。

异步传输模式ATM是新一代的数据传输和分组交换技术,是目前网络技术研究和应用的热点问题。

ATM技术的主要特点是:

3 ATM是一种面向连接的技术,使用小型固定长度的数据传输单元。

各种信息在信元中传输,ATM可以支持多媒体通信。

5 ATM采用统计时分复用的方式动态分配网络,网络传输时延小,满足实时通信的要求。

6 ATM没有链路到链路的纠错和流量控制,所以协议简单,数据交换速率高。

7 ATM的数据传输速率为155Mbps-2。4Gbps .

促进空中交通管理发展的因素:

2人们对网络带宽的需求越来越大。

3用户对宽带智能使用灵活性的要求。

4用户对实时应用的需求。

5.网络的设计和建设需要进一步规范。

一个国家的信息高速公路分为:国家宽带骨干网、区域宽带骨干网和连接终端用户的接入网。

解决接入问题的技术称为接入技术。

它可以作为三种类型的用户接入网:邮电网、计算机网(最有前途)和广播电视网。

网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理和安全管理。

代理位于被管理设备中,它将来自管理者的命令或信息请求转换成设备的具体指令,完成管理者的指令,或者返回其所在设备的信息。

管理者与代理人之间的信息交换可以分为两种类型:管理者对代理人的管理操作;从代理到经理的事件通知。

配置管理的目标是掌握和控制网络和系统的配置信息,以及网络设备的状态和连接管理。现代网络设备由硬件和设备驱动程序组成。

配置管理最重要的功能是增强网络管理员对网络配置的控制,通过提供对设备配置数据的快速访问来实现。

故障是指出现大量或严重错误并需要修复的异常情况。故障管理是在计算机网络中定位问题或故障的过程。

故障管理的主要功能是通过为网络管理员提供快速检查问题和启动恢复过程的工具来增强网络的可靠性。故障标签是监控网络问题的前端过程。

性能管理的目标是测量和呈现网络特征的所有方面,并将网络性能维持在可接受的水平。

绩效管理包括两个功能:监控和调整。

计费管理的目标是跟踪个人和团体用户对网络资源的使用,并向他们收取合理的费用。

计费管理的主要功能是网络管理人员可以基于个人或集团用户测量和报告计费信息,分配资源和计算用户通过网络传输数据的成本,然后对用户进行计费。

安全管理的目标是按照一定的方法控制对网络的访问,从而保证网络不受侵犯,重要信息不被未授权的用户访问。

安全管理就是限制和控制对网络资源和重要信息的访问。

在网络管理模型中,网络管理者和代理需要交换大量的管理信息,这个过程必须遵循一个统一的通信规范,我们称之为网络管理协议。

网络管理协议是基于特定物理网络及其基本通信协议,服务于网络管理平台的高级网络应用协议。

目前,使用的标准网络管理协议包括SNMP、CMIS/CMIP、LMMP等。

SNMP采用循环监控模式。代理/管理站模式。

管理节点一般是工程应用的工作站级计算机,具有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是应用层协议。在TCP/IP网络中,它使用传输层和网络层的服务向对等层传输信息。

CMIP的优点是安全性高,功能强大,不仅可以用来传输管理数据,还可以执行一定的任务。

信息安全包括五个基本要素:机密性、完整性、可用性、可控性和可审计性。

3 D1级。D1计算机系统的标准不验证用户。比如DOS。视窗3 .x和WINDOW 95(不在工作组模式下)。苹果的7 X系统.

4 C1级提供自主安全保护,通过将用户与数据分离,满足独立需求。

C1级别,也称为选择性安全保护系统,描述了Unix系统中使用的典型安全级别。

C1级要求硬件具有一定的安全级别,用户使用前必须登录系统。

C1级保护的缺点在于用用户直接访问操作系统的根目录。

9 C2级别提供了比C1级别系统更精细的自主访问控制。处理敏感信息所需的最低安全级别。C2级别还包括一个受控访问环境,进一步限制用户执行某些命令或访问某些文件的权限,还增加了一个身份验证级别。如UNIX系统。XENIX .Novell 3 .0或更高版本。WINDOWS NT .

10级B1称为标记安全保护,B1级支持多级安全。标记意味着互联网上的对象是可识别的,并在安全保护计划中受到保护。B1是需要大量访问控制支持的第一级。安全级别是机密和最高机密。

11 B2,也称为结构化保护,要求对计算机系统中的所有对象进行标记,并为设备分配安全级别。B2级系统的关键安全硬件/软件组件必须基于正式的安全方法模式。

12类B3,也称安全域,要求用户的工作站或终端通过可信通道连接到网络系统。此外,这一级使用硬件来保护安全系统的存储区域。

B3级系统的关键安全组件必须了解所有对象对主体的访问,防篡改,并且足够小,便于分析和测试。

30 A1的最高安全级别表示系统提供了最全面的安全性,也称为验证设计。所有组成系统的部件来源都必须有安全保障,这样才能保证系统的完善性和安全性。安全措施还必须确保系统组件在销售过程中不受伤害。

网络安全本质上是网络上的信息安全。所有与网络信息的机密性、完整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。

安全策略是为了在特定环境中确保一定级别的安全保护而必须遵守的规则。安全策略模型包括建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。

网络安全是指网络系统中的硬件、软件和数据受到保护,不会由于意外或恶意的原因而被破坏、更改或泄露,系统能够在不中断网络服务的情况下连续、可靠、正常地运行。

所有确保安全的机制包括以下两个部分:

1对传输的信息执行与安全相关的转换。

两个主体共享不想让对手知道的机密信息。

安全威胁是人、事、物或概念对资源的机密性、完整性、可用性或合法性造成的危害。攻击是威胁的具体实现。

安全威胁可以分为故意的和意外的两类。故意威胁可分为被动和主动两类。

中断意味着系统资源被破坏或变得不可用。这是对可用性的攻击。

拦截是指未经授权的实体获得对资源的访问。这是对保密性的攻击。

修改是未经授权的实体不仅获得访问权,还篡改资源。这是对诚信的攻击。

伪造是未经授权的实体将伪造的对象插入到系统中。这是对真实性的攻击。

被动攻击的特点是窃听或监控传输。其目的是获取正在传输的信息。被动攻击包括:泄露信息内容和流量分析。

主动攻击包括修改数据流或创建错误的数据流,包括冒充、重放、信息修改和拒绝服务。

模拟是指一个实体假装成另一个实体。虚假攻击通常包括另一种形式的主动攻击。重放涉及数据单元的被动捕获和随后的重新传输,以产生未经授权的效果。

修改消息意味着改变真实消息的一部分,或者延迟或重新排序消息,导致未经授权的操作。

拒绝服务禁止通信工具的正常使用或管理。这种攻击有特定的目标。拒绝服务的另一种形式是整个网络的中断,这可以通过禁用网络或通过消息过载降低网络性能来实现。

防止主动攻击的方法是检测攻击,并从攻击造成的中断或延迟中恢复。

从网络高层协议的角度来看,攻击方式可以概括为:服务攻击和非服务攻击。

服务攻击是针对特定网络服务的攻击。

非服务攻击不是针对某个特定的应用服务,而是基于网络层等底层协议。

非服务攻击是一种更有效的攻击方式,它利用协议或操作系统中的漏洞来达到攻击的目的。

网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。

可实现的主要威胁:

渗透威胁:伪造、绕过控制和违反授权。

植入威胁:特洛伊马,被困在门里。

病毒是一种可以通过修改其他程序来感染它们的程序。修改后的程序包含了病毒程序的副本,这样它们就可以继续感染其他程序。

网络反病毒技术包括三项技术:病毒预防、病毒检测和病毒杀毒。

1病毒防范技术。

通过长时间驻留在系统内存中,优先控制系统,监控并判断系统中是否有病毒,进而阻止计算机病毒进入计算机系统破坏系统。这些技术包括:加密可执行程序、保护引导区、系统监控和读写控制。

2.病毒检测技术。

计算机病毒特征判断技术。如自我效能、关键词、文件长度变化等。

3.消毒技术。

通过对计算机病毒的分析,开发了具有删除病毒程序和恢复原始组件功能的软件。

网络反病毒技术的具体实现方法包括频繁扫描检测网络服务器中的文件、在工作站上使用反病毒芯片以及设置对网络目录和文件的访问权限。

网络信息系统安全管理三原则:

1多人责任原则。

2 .任期有限原则。

3职责分离原则。

密码学是研究密码系统或通信安全性的科学,包括密码学和密码分析两个分支。

需要隐藏的消息称为明文。将明文转换成另一种隐藏形式称为密文。这种转换称为加密。加密的逆过程称为组解密。用于加密明文的一组规则称为加密算法。用于解密密文的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥的控制下进行的。加密算法中使用的密钥成为加密密钥,解密算法中使用的密钥称为解密密钥。

密码系统通常从三个独立的方面进行分类:

1根据将明文转换为密文的运算类型分为置换密码和易位密码。

所有的加密算法都基于两个基本原则:置换和移位。

根据明文的处理方式可以分为分组密码和序列密码。

根据使用的密钥数量,可以分为对称密码体制和非对称密码体制。

如果发送方使用的加密密钥与接收方使用的解密密钥相同,或者另一个密钥可以很容易地从其中一个密钥中提取出来,这样的系统称为对称but密钥或常规加密系统。如果发送方使用的加密密钥不同于接收方使用的解密密钥,则很难从其中一个密钥推导出另一个密钥。这种系统被称为非对称、双密钥或公钥加密系统。

分组密码的加密方法是先将固定长度的明文序列分组,每组明文用相同的密钥和加密函数进行操作。

分组密码设计的核心是构造一个既具有可逆性又具有强线性的算法。

序列密码的加密过程是将消息、语音、图像、数据等原始信息转换成明文数据序列,然后与密钥序列进行异或运算。生成密文序列并将其发送给接收者。

数据加密技术可以分为三类:对称加密、非对称加密和不可逆加密。

对称加密使用单个密钥来加密或解密数据。

非对称加密算法又称公开加密算法,其特点是两把钥匙,只有两把钥匙一起使用才能完成整个加密和解密的过程。

非对称加密的另一种用法称为“数字签名”,即数据源使用其私钥对数据验证和其他与数据内容相关的变量进行加密,而数据接收方使用相应的公钥对“数字签名”进行解读,并使用解读结果检查数据完整性。

不可逆加密算法的特点是加密过程不需要密钥,加密后的数据无法解密。相同的不可逆算法只能得到相同的输入数据。

加密技术通常以两种形式应用于网络安全,即面向网络和面向应用的服务。

面向网络服务的加密技术通常工作在网络层或传输层,使用加密的数据包来认证网络路由和其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵犯。

面向网络应用服务的加密技术是目前最流行的加密技术。

从通信网络的传输来看,数据加密技术可以分为三类:链路加密模式、节点到节点模式和端到端模式。

链路加密是一般网络通信安全的主要方法。

节点到节点的加密方法是为了解决节点中的数据是明文的缺点。在中间节点,安装加密和解密保护设备,这个设备完成一个密钥到另一个密钥的转换。

在端到端保密模式中,发送方加密的数据在到达最终目的节点之前不会被解密。

试图找到明文或密钥的过程称为密码分析。

算法的实际排列和变换由密钥决定。

密文由密钥和明文决定。

对称加密有两个安全要求:

1需要强大的加密算法。

发送方和接收方必须以安全的方式获得密钥的副本。

常规秘密的安全性取决于密钥的保密性,而不是算法的保密性。

IDEA算法被认为是当今最好、最安全的分组密码算法。

公钥加密也称为非对称加密。

公钥密码系统有两种基本模型,一种是加密模型,另一种是认证模型。

通常,一个密钥用于公钥加密,另一个不同但相关的密钥用于解密。

传统加密中使用的密钥称为秘密密钥。公钥加密中使用的密钥对称为公钥或私钥。

RSA系统被认为是理论上最成熟、最完善的公钥密码系统。

密钥的生存期是指授权使用密钥的期间。

实际上,存放钥匙最安全的方法是将它们放在物理上安全的地方。

密钥注册包括将生成的密钥绑定到特定的应用程序。

密钥管理的重要内容是解决密钥分发问题。

密钥销毁包括清除密钥的所有痕迹。

密钥分发技术就是将密钥发送到数据交换双方别人看不到的地方。

数字证书是经过数字签名的消息,通常用于证明实体公钥的有效性。数字证书是一种具有通用格式的数字结构,它将成员的标识符与公钥值绑定在一起。人们使用数字证书来分发公钥。

序列号:由证书颁发者分配的该证书的唯一标识符。

认证是防止主动攻击的重要技术,在开放环境下的各种信息系统的安全中起着重要的作用。

身份认证是验证终端用户或设备声明身份的过程。

主要目的是:

验证信息的发送者是真的,不是假的,这叫来源鉴别。

验证信息的完整性,确保信息在传输过程中未被篡改、重播或延迟。

认证过程通常包括加密和密钥交换。

帐户名和密码身份验证是最常用的身份验证方法。

授权是授予用户、用户组或指定系统访问权限的过程。

访问控制是将系统中的信息仅限于网络中授权的个人或系统。

认证中使用的技术主要包括消息认证、身份认证和数字签名。

消息认证的内容包括:

1验证消息的来源和目的地。

邮件内容被意外或故意篡改。

消息的序列号和及时性。

消息认证的一般方法是生成附件。

认证可以大致分为三类:

1人知道的事情。

2名持证人员

三个人的特点。

密码或PIN机制是一种被广泛研究和使用的认证方法,也是最实用的认证系统所依赖的机制。

为了使密码更安全,我们可以通过加密密码或修改加密方法来提供更健壮的方法。这就是一次性密码方案,还有常见的S/KEY和token密码认证方案。

该证书为个人所有。

数字签名的两种格式:

2.密码转换后的全部签名信息。

附加到签名消息或特定位置的签名模式。

对于连接,保持身份验证的唯一方法是同时使用连接完整性服务。

防火墙一般分为包过滤、应用层网关和代理服务。

包过滤技术是在网络层选择数据包。

应用层网关是在网络应用层建立协议过滤和转发功能。

代理服务也叫链路级网关或TCP通道,也有人把它归为应用层网关。

防火墙是设置在不同网络或网络安全域之间的一系列不可见的组合。它能够检测、限制和改变穿越防火墙的数据流,尽可能地从外部屏蔽网络内部的消息、结构和运行,从而实现网络的安全保护。

防火墙的设计目标是:

进出内网的1流量必须通过防火墙。

只有内部网安全策略中定义的合法流量才能进出防火墙。

防火墙本身应该防止渗透。

防火墙能有效防止外来入侵,它在网络系统中的作用是:

1控制进出网络的信息流和数据包。

提供使用和流量的日志和审计记录。

3隐藏内部IP和网络结构细节。

提供虚拟专用网络功能。

通常有两种设计策略:允许所有服务,除非明确禁止;除非明确允许,否则禁止所有服务。

实现网站安全策略的防火墙技术:

3服务控制。确定可以在围栏内外访问的互联网服务类型。

4方向控制。发起特定的服务请求并允许其通过防火墙是定向操作。

5用户控制。根据请求访问的用户,确定是否提供服务。

6.行为控制。控制如何使用特定的服务。

影响防火墙系统的设计、安装和使用的网络策略可以分为两个级别:

高级网络策略定义了允许和禁止的服务以及如何使用它们。

低级网络策略描述防火墙如何限制和过滤高级策略中定义的服务。